Bases de référence de sécurité

Pour améliorer la sécurité de vos PC cloud, tenez compte des instructions générales suivantes :

  1. Appliquez des stratégies d’accès conditionnel pour contrôler les appareils et les applications qui peuvent se connecter à vos ressources d’entreprise et de messagerie. Utilisez l’accès conditionnel pour sécuriser l’accès de l’utilisateur final à Windows 365. Plus précisément, envisagez d’utiliser Microsoft Entra l’authentification multifacteur pour authentifier les utilisateurs. Pour plus d’informations, consultez Qu’est-ce que l’accès conditionnel dans Microsoft Entra ID ?

  2. Utilisez Microsoft Defender pour point de terminaison pour identifier les menaces et marquer des appareils comme étant non conformes. Vous pouvez facilement connecter Microsoft Defender pour point de terminaison à des appareils PC Cloud, appliquer des stratégies de conformité des appareils aux PC Cloud et utiliser l’accès conditionnel pour identifier les menaces. Pour plus d’informations, consultez Appliquer la conformité pour Microsoft Defender pour point de terminaison avec l’accès conditionnel dans Intune.

  3. Utilisez des stratégies de conformité Intune avec des stratégies d’accès conditionnel pour les PC cloud. Ces stratégies aident à identifier les utilisateurs et les appareils non conformes afin qu’ils ne puissent pas accéder aux ressources de l’entreprise tant que le niveau de risque de l’appareil n’a pas baissé. Pour plus d’informations, consultez Paramètres de conformité Windows 10/11 dans Microsoft Intune.

    Remarque

    Les PC cloud ne prennent pas en charge BitLocker. Nous vous recommandons d’exclure ce paramètre des stratégies de conformité ciblant les PC cloud.

  4. Parmi les éléments les plus importants de la sécurité des appareils figurent les mises à jour de système d’exploitation. Ces mises à jour garantissent que les appareils sont à jour et sécurisés, tout en fournissant de nouvelles fonctionnalités et de nouvelles protections contre les vulnérabilités. Pour les PC cloud, Endpoint Manager peut être utilisé par les administrateurs informatiques pour configurer des boucles de mise à jour Intune Windows 10/11 ainsi que des stratégies Windows Update pour Entreprise. Pour plus d’informations, consultez Gérer les mises à jour logicielles de Windows 10/11 dans Intune.

  5. Par défaut, Windows 365 Entreprise, les utilisateurs finaux ne sont pas des administrateurs de leurs PC cloud. Cette stratégie s’aligne sur les conseils de sécurité Windows 10/11. Pour plus d’informations sur ce guide, consultez Comptes locaux dans la documentation de Windows.

  6. Windows 365 s’intègre à Microsoft Defender pour point de terminaison. Découvrez pourquoi Microsoft Defender antivirus et Microsoft Defender pour point de terminaison sont plus efficaces ensemble. Les administrateurs de la sécurité et des points de terminaison peuvent collaborer afin de gérer leur environnement de PC cloud, tout comme ils gèrent un point de terminaison physique. Si vous disposez de l’abonnement nécessaire, les PC cloud :

    • Envoient des données à Microsoft 365 Secure Score.
    • Les PC non sains s’affichent dans le Centre de sécurité Microsoft Defender pour point de terminaison et dans les tableaux de bord d’analyse des menaces.
    • Répondre aux mesures de correction comme d’autres appareils gérés.
    • Prise en charge de la gestion de la protection contre les falsifications à l’aide de Defender ou de Intune
  7. Windows 365 s’intègre à Microsoft Purview. L’intégration à Defender pour point de terminaison inclut purview Endpoint Data Loss Protection (DLP). DLP détecte quand des éléments sensibles sont utilisés et partagés. Cela vous donne la visibilité et le contrôle dont vous avez besoin pour vous assurer que les données sont utilisées et protégées correctement, et pour éviter les comportements à risque susceptibles de les compromettre. Configurez les paramètres de protection contre la perte de données de point de terminaison pour empêcher l’obtention des données :

    • Copié à partir d’un presse-papiers/lecteur de PC cloud vers des appareils non autorisés.
    • Imprimé sur des imprimantes non autorisées.

Prochaines étapes

Déployer des bases de référence de sécurité